115 batshit stupid things you can put on the internet in as fast as I can go ...vissago
This document appears to be a list of over 100 things that were discovered to have public-facing web servers when they should not, such as dairy farms, oil tanks, hospitals beds, and traffic cameras. It expresses exasperation at all the insecure devices accessible online and encourages people to give more thought before putting things on the internet without proper security.
Guerilla warfare by means of netwarfare [2001]Mikko Hypponen
Netwarfare refers to fighting wars over civilian and military computer systems and networks. It differs from traditional warfare in that there may be no formal declaration of war, attacks are not targeted at countries but organizations, and the attackers may not want a traditional victory. Perpetrators of netwarfare include independent hackers, client hackers working for groups, political or paramilitary movements, and governments and armed forces conducting secret netwarfare operations. Common methods of netwarfare include direct system intrusion, social engineering, denial of service attacks, trojan horses, sniffers, and viruses.
une approche faite de suggestions afin de mieux outiller notre pays pour faire face aux enjeux de la Sécurité du cyber espace de la Nation, surtout en ces temps de « cyber-tumultes »
Cibles potentielles de sabotages humains ou de vers informatiques sophistiqués comme Stuxnet, les systèmes de supervision et de contrôle (SCADA) propres aux infrastructures critiques ou vitales sont concernés par toute doctrine de cyberguerre.
Cette présentation a pour but d’analyser le coût d’opportunité pour un assaillant entre les différents types d’attaques : modes opératoires, dégâts potentiels, traces laissées, ressources nécessaires. Elle propose aussi des méthodes générales de mitigation (facteur humain, prévention, politiques de sécurité, contrôle d’intégrité des codes, double-source, …)
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Franck Franchin
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
115 batshit stupid things you can put on the internet in as fast as I can go ...vissago
This document appears to be a list of over 100 things that were discovered to have public-facing web servers when they should not, such as dairy farms, oil tanks, hospitals beds, and traffic cameras. It expresses exasperation at all the insecure devices accessible online and encourages people to give more thought before putting things on the internet without proper security.
Guerilla warfare by means of netwarfare [2001]Mikko Hypponen
Netwarfare refers to fighting wars over civilian and military computer systems and networks. It differs from traditional warfare in that there may be no formal declaration of war, attacks are not targeted at countries but organizations, and the attackers may not want a traditional victory. Perpetrators of netwarfare include independent hackers, client hackers working for groups, political or paramilitary movements, and governments and armed forces conducting secret netwarfare operations. Common methods of netwarfare include direct system intrusion, social engineering, denial of service attacks, trojan horses, sniffers, and viruses.
une approche faite de suggestions afin de mieux outiller notre pays pour faire face aux enjeux de la Sécurité du cyber espace de la Nation, surtout en ces temps de « cyber-tumultes »
Cibles potentielles de sabotages humains ou de vers informatiques sophistiqués comme Stuxnet, les systèmes de supervision et de contrôle (SCADA) propres aux infrastructures critiques ou vitales sont concernés par toute doctrine de cyberguerre.
Cette présentation a pour but d’analyser le coût d’opportunité pour un assaillant entre les différents types d’attaques : modes opératoires, dégâts potentiels, traces laissées, ressources nécessaires. Elle propose aussi des méthodes générales de mitigation (facteur humain, prévention, politiques de sécurité, contrôle d’intégrité des codes, double-source, …)
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Franck Franchin
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
L'offre Deagital vous propose d'améliorer la qualité de la donnée de votre Historian / Data Lake par la qualification fonctionnelle des données (mesures). Ce document présente le contenu de l'offre et les raisons de choisir Deagital.Bonne lecture, José Torres, Deagital
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
Comment utiliser Python pour votre projet Big Data et Data Sciences ?
Avec Python, langage des Data Ingenieurs et des Data Scientists, découvrez comment mener à bien vos projets dans votre environnement Big Data.
Avec le développement du Big Data, Python devient un outil incontournable pour les Data Ingenieurs et les Data Scientists car il cumule de nombreux avantages :
• Libre de droit,
• Simple d’utilisation,
• De larges capacités pour le traitement des données, les statistiques et le Machine Learning,
• Systématiquement associé à l’installation d’une plate-forme Big Data, il peut être utilisé en local ou en serveur de manière transparente pour l’utilisateur,
• Utilisé par l’ensemble de la communauté internationale des Data Ingenieurs et Data Scientists,
• Accès aux procédures les plus innovantes.
Atelier 1 :
Présentation d’une démarche de projet Data Science dans un environnement Big Data / DataLab.
Atelier 2 :
Zoom sur deux fonctionnalités de Python : le multicore et le Machine Learning avec scikit-learn.
Le Groupe Cyrès, accompagne la gestion du patrimoine numérique de plus de 1 000 entreprises autour de 3 pôles d’expertises :
Hosteam, expert dans le déploiement d’infrastructures matérielles hautement sécurisées, offre l’accès à un Cloud de proximité français et modulaire. Avec des équipes expertes, Hosteam assurent la sécurité de vos données et l’infogérance de vos services.
Vous bénéficiez d’infrastructures à la demande adossées à des services premiums pour externaliser votre SI dans le Cloud et réduire ainsi vos coûts d’exploitation.
Hébergez vos applications métiers, solutions Big Data, bases de données, solutions collaboratives ou solutions de virtualisation de poste de travail, dans le Cloud Hosteam.
http://www.hosteam.fr/
Ingensi est un des acteurs précurseurs français dans le traitement de hauts volumes de données, l’analyse et l’exploitation des Big Data. Ingensi est notamment à l’origine de CloudKeeper, premier socle technique entièrement managé permettant de connecter des applications Big Data au sein d’une infrastructure évolutive et sécurisée.
http://www.ingensi.com/fr/
Interactive est spécialisé dans le développement de solutions de visualisation de données interactives et ergonomiques (création sites Internet, sites SharePoint, intranet, extranet).
http://interactive.cyres.fr/
Nous contacter par téléphone : 02 47 68 48 50
Este documento presenta el manual de usuario de la aplicación DAFORM para la gestión de formación y competencias. Explica los tres módulos principales de la aplicación: 1) módulo de gestión de competencias para configurar categorías, competencias, capacidades, conocimientos, departamentos, puestos de trabajo y asignar trabajadores; 2) módulo de formación para configurar empresas, trabajadores, tutores, aulas y gestionar acciones formativas; 3) módulo de análisis e informes. Detalla los pasos para instalar la
Idata es una empresa técnica especializada en sistemas de automatización, telecontrol e ingeniería. Ofrece asesoría, consultoría, dirección de proyectos, asistencia técnica, estudios de eficiencia energética y soluciones tecnológicas como sistemas automáticos, M2M, software y servicios de gestión e mantenimiento. Realiza auditorías energéticas de edificios y certificaciones energéticas para ayudar a los clientes a ahorrar energía y dinero.
L'offre Deagital vous propose d'améliorer la qualité de la donnée de votre Historian / Data Lake par la qualification fonctionnelle des données (mesures). Ce document présente le contenu de l'offre et les raisons de choisir Deagital.Bonne lecture, José Torres, Deagital
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
Comment utiliser Python pour votre projet Big Data et Data Sciences ?
Avec Python, langage des Data Ingenieurs et des Data Scientists, découvrez comment mener à bien vos projets dans votre environnement Big Data.
Avec le développement du Big Data, Python devient un outil incontournable pour les Data Ingenieurs et les Data Scientists car il cumule de nombreux avantages :
• Libre de droit,
• Simple d’utilisation,
• De larges capacités pour le traitement des données, les statistiques et le Machine Learning,
• Systématiquement associé à l’installation d’une plate-forme Big Data, il peut être utilisé en local ou en serveur de manière transparente pour l’utilisateur,
• Utilisé par l’ensemble de la communauté internationale des Data Ingenieurs et Data Scientists,
• Accès aux procédures les plus innovantes.
Atelier 1 :
Présentation d’une démarche de projet Data Science dans un environnement Big Data / DataLab.
Atelier 2 :
Zoom sur deux fonctionnalités de Python : le multicore et le Machine Learning avec scikit-learn.
Le Groupe Cyrès, accompagne la gestion du patrimoine numérique de plus de 1 000 entreprises autour de 3 pôles d’expertises :
Hosteam, expert dans le déploiement d’infrastructures matérielles hautement sécurisées, offre l’accès à un Cloud de proximité français et modulaire. Avec des équipes expertes, Hosteam assurent la sécurité de vos données et l’infogérance de vos services.
Vous bénéficiez d’infrastructures à la demande adossées à des services premiums pour externaliser votre SI dans le Cloud et réduire ainsi vos coûts d’exploitation.
Hébergez vos applications métiers, solutions Big Data, bases de données, solutions collaboratives ou solutions de virtualisation de poste de travail, dans le Cloud Hosteam.
http://www.hosteam.fr/
Ingensi est un des acteurs précurseurs français dans le traitement de hauts volumes de données, l’analyse et l’exploitation des Big Data. Ingensi est notamment à l’origine de CloudKeeper, premier socle technique entièrement managé permettant de connecter des applications Big Data au sein d’une infrastructure évolutive et sécurisée.
http://www.ingensi.com/fr/
Interactive est spécialisé dans le développement de solutions de visualisation de données interactives et ergonomiques (création sites Internet, sites SharePoint, intranet, extranet).
http://interactive.cyres.fr/
Nous contacter par téléphone : 02 47 68 48 50
Este documento presenta el manual de usuario de la aplicación DAFORM para la gestión de formación y competencias. Explica los tres módulos principales de la aplicación: 1) módulo de gestión de competencias para configurar categorías, competencias, capacidades, conocimientos, departamentos, puestos de trabajo y asignar trabajadores; 2) módulo de formación para configurar empresas, trabajadores, tutores, aulas y gestionar acciones formativas; 3) módulo de análisis e informes. Detalla los pasos para instalar la
Idata es una empresa técnica especializada en sistemas de automatización, telecontrol e ingeniería. Ofrece asesoría, consultoría, dirección de proyectos, asistencia técnica, estudios de eficiencia energética y soluciones tecnológicas como sistemas automáticos, M2M, software y servicios de gestión e mantenimiento. Realiza auditorías energéticas de edificios y certificaciones energéticas para ayudar a los clientes a ahorrar energía y dinero.
Este documento describe tres herramientas principales:
1. Herramientas de navegación que permiten desplazarse y acercar/alejar la vista del mapa.
2. Herramientas de carga de capas para incorporar datos espaciales desde archivos o servicios WMS.
3. Herramientas de información que proporcionan detalles sobre puntos seleccionados en el mapa.
La remota AXPLC-100 es un sistema de adquisición, procesamiento y elaboración de
datos para su transmisión a un elemento superior mediante radio TETRA o GPRS
IData is a technical engineering firm specialized in automation and remote control systems. They provide consulting, real-time systems, software development, and hardware solutions for integrated management, maintenance, and technical support. Their mission is to meet customers' technological needs through quality projects and services including turnkey solutions for renewable energy, water control, and industry applications. They develop open source software, databases, Java applications, and custom web and CRM systems.
IData es una empresa técnica especializada en sistemas de automatización y telecontrol, así como en ingeniería. Su misión es satisfacer las necesidades tecnológicas de sus clientes con calidad y excelencia. Ofrece asesoría, consultoría, proyectos, asistencia técnica, implantación de sistemas y soluciones tecnológicas en áreas como sistemas automáticos, desarrollo de software y servicios.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
IData Sistemas_FR
1.
2. IData est formée par une équipe technique avec un haut degré d'expertise dans l'automatisation et les systèmes de téléconduite et dans différents domaines liés au génie. Avec une orientation claire sur la qualité et l'excellence en affaires. Répondre aux besoins technologiques de nos clients notre MISSION. ¿ A propos de nous ? www.idatasistemas.com
3. Consultatif Consulting ■ Adresse et projets ■ Support ■ Mise en œuvre des systèmes ■ Technology Solutions Activité Automatic Systems ■ OpenGIS / SCADA ■ PLC, Datalogger ■ Concevoir des solutions et du matériel Développement Logiciel ■ OpenSource (Java, Linux ...) ■ Développement Web ■ GroupWare Services ■ intégré ■ Entretien ■ Support www.idatasistemas.com
4. ■ Solutions clés en main ■ Réduire les coûts ■ Logiciel et le matériel que ■ marques d'intégrer Transmission des données en temps réel www.idatasistemas.com
5. ■ RTU fonctions PLC ■ Communication redondants (GPRS-Tetra-Ethernet) ■ Logiciel et le matériel que ■ Intégration avec d'autres équipements ■ OpenGIS / SCADA ■ Open Source ■ Suivi et à distance ■ Mise en tant que ■ Maintenance et KPI Transmission des données en temps réel www.idatasistemas.com